Certificare il certificato personale con il certificato di carattere jolly digicert

abbiamo un certificato wildcard (* .ourcompany.com) che ha acquistato il module digicert. Mi è stato chiesto di creare un sistema in cui alcuni dipendenti dispongano di un proprio SSL Cert, da utilizzare per la firma di PDF, ecc.

Ho l'impressione di poterlo creare e di firmarle usando il nostro certificato, rendendole valide. tuttavia tutta la mia ricerca mi sta trovando "certificati di firma di codice" che non è affatto quello che stiamo cercando di fare. Credo che dovremo fare un certo tipo di richiesta di firma in qualche modo, con i dettagli degli individui, quindi firmare quella richiesta, tuttavia non sono sicuro di come farlo (soprattutto dato tutti i diversi file che costituiscono il certificato che ci è stato dato).

  • Certificato CA non trusted by Firefox
  • Come posso registrare la Cipher SSL negoziata in Windows 2008 R2
  • Quali sottodomini richiede un certificato SSL di Exchange 2013?
  • Manca l'intervallo di intestazione "400": 'con Apache e SSL
  • Esposizione di informazioni
  • MS SQL Server configurato per la connessione sicura (SSL) consente una connessione non protetta da JDBC Client
  • Ecco quello che ho ricevuto:

    |digicert/ |-star_ourcompany_com.csr |-star_ourcompany_com.key |-certs/ |--DigiCertCA2.crt |--star_ourcompany_com.crt |--TrustedRoot.crt 

    Qualcuno può far luce sul modo migliore per farlo?

    One Solution collect form web for “Certificare il certificato personale con il certificato di carattere jolly digicert”

    È ansible firmare solo certificati con quel certificato se ha il bit di firma del certificato, che quasi certamente non lo fa. È necessario impostare la propria CA con la propria radice. Ci sono molti strumenti disponibili per aiutarti a farlo. Puoi anche farlo con OpenSSL, se puoi ricordare le decine di comandi e le loro decine di sotto-comandi ciascuno.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.